Ben Kimim? Emre Çamalan
|
|
- Adem Serhat Şirin
- 8 yıl önce
- İzleme sayısı:
Transkript
1
2 Ben Kimim? Emre Çamalan Bilgisayar Mühendisi Php Developer Team Üyesi Centos / FreeBSD / PCBSD / CrunchBang destekçisi Sistem Sorumlusu Ar/Ge Mühendisi
3 Hikayemiz
4 Hikayemiz
5 En Güvenli Sistem
6 Linux Hakkında Ne Biliyoruz?
7 Minimum Sistem Minimum Sistem Maximum Güvenlik Linux'unuzda yüklü her programı ya da servisi kullanıyor musunuz? Emin değilseniz kontrol edin; yum list installed yum list PkgName yum remove PkgName Dpkg list Dpkg info PkgName apt get remove PkgName
8 Minimum Sistem Minimum Sistem Maximum Güvenlik Linux'unuzda yüklü her programı ya da servisi kullanıyor musunuz? Inetd Emin değilseniz kontrol edin; xinetd yum list installed ypserv yum list PkgNametftp-server telnet-server yum remove PkgName rsh-server Dpkg list Dpkg info PkgName apt get remove PkgName
9 Önerilmeyen Servisler Bu Servisleri Kullanmalımıyım? inetd : Internet Daemon xinetd : Extended Inetd ypserv : NIS sunucusu tftp : Trivial File Transfer Protocol telnet : Internet Protocol rsh : Remote Shell
10 Önerilmeyen Servisler Bu Servisleri Kullanmalımıyım? inetd : Internet Daemon xinetd : Extended Inetd ypserv : NIS sunucusu Inetd tftp : Trivial File Transfer Protocol xinetd ypserv telnet : Internet Protocol tftp-server rsh : Remote Shell telnet-server rsh-server
11 Güvenliği Yüksek Servisler İletişimde Hangi Servisleri Kullanmalıyım? OpenSSH SFTP FTPS
12 Heartbleed Nasıl Çalışıyor?
13 Heartbleed Nasıl Çalışıyor? OpenSSL 1.0.1g ve daha yeni sürümlere güncelleyelim
14 Shellshock (Bashdoor) env x='() { :;}; echo vulnerable' bash c "echo this is a test"
15 Shellshock (Bashdoor) env x='() { :;}; echo vulnerable' bash c "echo this is a test" Redhat / Suse vb.. hemen güncelleme yayınladı Mandrake /Slackware 1 gün sonra yayınladı Ubuntu /Debian vb.. LTS için yayınladı
16 Kernel / Software Update Linux'unuz her zaman güncel kalmalı. Güvenlik güncellemelerini sisteminiz otomatik yüklemeli Redhat ve türevleri için güvenlik güncellemeleri maillerini alıyor şekilde ayarlayın Debian ve türevleri için apticron'u aktif edebilirsiniz. # vim /etc/yum/yum-updatesd.conf emit_via = _to = ecamalan@php.net _from = system@system.com # apt-get update # apt-get install apticron # vi /etc/apticron/apticron.conf ="ecamalan@php.net"
17 Kernel Güvenliği SELinux (Security Enhanced Linux) SELinux / AppArmor / Grsecurity MAC Mandatory Access Control DAC Discretionary Access Control # sestatus SELinux status: enabled SELinuxfs mount: /sys/fs/selinux SELinux root directory: /etc/selinux Loaded policy name: targeted Current mode: enforcing Mode from config file: enforcing Policy MLS status: enabled Policy deny_unknown status: allowed Max kernel policy version: 28 # semanage
18 Kernel Güvenliği SELinux AppArmor Grsecurity SELinux AppArmor Grsecurity Güçlü erişim kontrolü Kolay anlaşılır araçlar ve policy Kullanımı Kolay Uzmanlar için Yeni / Uzmanlar için Yeni Kullanıcılar için RedHat vb.., Debian vb.. Suse vb.. Her Linux'a uygun
19 Kullanıcılar / Şifreler Aynı Şifrenin Tekrar Kullanılmasını Engelleyelim pam_unix / pam_unix2 modüllerini yüklemelisiniz. Eski şifrelerimiz /etc/security/opasswd dosyasında tutulacaktır. Ayar dosyalarımız ; Debian : /etc/pam.d/common-password Redhat : /etc/pam.d/system-auth Suse : /etc/pam.d/common-auth password sufficient pam_unix.so use_authtok md5 shadow remember=13 password sufficient pam_unix2.so use_authtok md5 shadow remember=13 -rw root root system_u:object_r:shadow_t:s0 /etc/security/opasswd
20 Kullanıcılar / Şifreler Hatalı Deneme Yapan Kullanıcıyı da Engelleyin! Faillock yardımızına koşacaktır. Kullanıcı bazlı engelleme yapabilirsiniz. İstediğiniz sayıda hata yapan kullanıcıyı engelleyebilirsiniz. İstediğiniz süre hesabı kapalı kalabilir.
21 Kullanıcılar / Şifreler Şifresiz hesaplar var mı kontrol edilmeli! Shadow dosyasından kontrol edebilirsiniz Yada : awk -F: '($2 == "") {print}' /etc/shadow
22 Kullanıcılar / Şifreler Root yetkisine sahip tek account olmalı! UID = 0 olan yani root yetkili tek hesap olmalı awk -F: '($3 == "0") {print}' /etc/passwd Sadece şu olmalı ; root:x:0:0:root:/root:/bin/bash
23 Kullanıcılar / Şifreler Su yerine Sudo kullanılmalı! Root olarak işlem yaparsanız şifre sorulmaz. Sudo ile 1 kez şifre girip 15dk şifresiz işlem yapabilirsiniz. Sudoers dosyasındaki kurallar titizlikle hazırlanmalı. moderator ALL=/sbin/halt, /bin/kill, /bin/cp, /bin/mv user ALL= NOPASSWD: /sbin/halt ecamalan dev0=/usr/sbin/*
24 Portlar Açık portları kapatmalısınız! Dinlenilen portlar bizim için en önemli noktalardır. Tespit etmek ve kullanan uygulamayı görmek için; netstat -tulpn
25 Portlar Açık portları kapatmalısınız! Dinlenilen portlar bizim için en önemli noktalardır. Tespit etmek ve kullanan uygulamayı görmek için; netstat -tulpn Açık ve istenmeyen portları Iptables ile kapatabilirsiniz!
26 Iptables / TCPWrappers Linux Kernel'i sisteminizi Firewall gibi kullanmanızı destekler Iptables kullanıcı düzeyinde bir uygulamadır. Dışardan gelen trafiği filtreleyerek sadece istenen trafiğin içeri girmesini sağlar. TCPWrapper host based ACL sistemidir, hangi servislere hangi istemci erişebilir bunun kurallarını kontrol eder.
27 Kernel Conf. /etc/sysctl.conf dosyasını titizlikle düzenlemeliyiz! Yapacağımız ayarla IP spoof'u engelleyebilir. Broadcastlere isteklerine ignore dönebilir. Spoof yapılmış paketleride loglayabiliriz.
28 Kernel Conf. /etc/sysctl.conf dosyasını titizlikle düzenlemeliyiz! Yapacağımız ayarla IP spoof'u engelleyebilir. # execshield'i aktif edelim Broadcastlere isteklerine ignore dönebilir. kernel.exec shield=1 Spoof yapılmış paketleride loglayabiliriz. kernel.randomize_va_space=1 # IP spoofing korumasını etkinleştirelim net.ipv4.conf.all.rp_filter=1 # IP source routing'i kapatalım net.ipv4.conf.all.accept_source_route=0 #Broadcast isteklerine ignore dönelim net.ipv4.icmp_echo_ignore_broadcasts=1 net.ipv4.icmp_ignore_bogus_error_messages=1 # Loglama yapalım net.ipv4.conf.all.log_martians = 1
29 Logwatch / Logcheck Logwatch sizin için logların özetini çıkartır! iptables firewall Begin Logged 87 packets on interface eth0 From 58.y.xxx.ww 1 packet to tcp(8080) From packet to tcp(22) From nnn.yyy 2 packets to tcp(45633) From 222.xxx.ttt.zz 5 packets to tcp(8000,8080,8800) iptables firewall End Sudo (secure log) Begin ecamalan => root /bin/su 6 Time(s). Sudo (secure log) End
30 Auditd Fazlasıyla log bilgisi almak için audit ayarlanmalı! Sistem başlatma ve kapatma olayları Tarih ve olayın zamanı. Kullanıcı bazlı işlem logu Olay (düzenleme, erişim, güncelleme dosyasını ve komutları, silme yazma) Başarı ya da olayın başarısızlıkla sonuçlanması. Kayıtlar tarih ve saati değiştirme olayları. Sistemin ağ ayarlarını değiştirmek için değişiklik yapılmış kim olduğunu bulun. Kullanıcı / grup bilgilerinin değişimlerinin tutulması. Bir dosyaya vb değişiklik yapan görün
31 Auditd Fazlasıyla log bilgisi almak için audit ayarlanmalı! Sistem başlatma ve kapatma olayları Tarih ve olayın zamanı. Kullanıcı bazlı işlem logu auditctl w /etc/shadow k shadow file p rwxa Olay (düzenleme, erişim, güncelleme dosyasını ve komutları, silme yazma) auditctl a exit,never S mount Başarı ya da olayın başarısızlıkla sonuçlanması. Kayıtlar tarih ve saati değiştirme olayları. auditctl a entry,always S all F pid=1005 Sistemin ağ ayarlarını değiştirmek için değişiklik yapılmış kim olduğunu bulun. Kullanıcı / grup bilgilerinin değişimlerinin tutulması. Bir dosyaya vb değişiklik yapan görün
32 Saldırı Tespit Sistemi Zararlı Yazılım, Ddos Attack, Port Scanner vb.. AIDE (Advanced Intrusion Detection Environment) Bilgisayarı izleme ve analiz etme konusunda başarılı bir proje. Snort Saldırı tespit yazılımı olarak paket inceleme, loglama ve anlık trafik analiziyle daha etkili ve geniş kullanım alanına sahip bir yazılım.
33 Daha fazlası... Fiziki güvenlik Grub şifreleme Disk partition Disk şifreleme Dosya şifreleme Şifreli ler Düzenli yedekleme Buffer overflow koruması Güvenli ve Tek Ağ Açılışta otomatik başlayan servislerin kapatılması X window'un silinmesi Disk kullanım kotası kullanılması Istenmeyen SUID ve SGID binarylerinin kapatılması Sticky Bit + Writable dosyaların bulunması Sahipsiz dosyaların bulunması Kerberos kullanımı
34 Linux ve Güvenlik Teşekkürler
Linux Güvenliği. C. Ahmet Mercan
Linux Güvenliği C. Ahmet Mercan Güvenlik - Temel Güvenlik Açıkları - Port Tracing, Ping, SSH Saldırıları, Linux'ta Güvenlik, Firewall Yapısı ve Basitce SeLinux Öneri RedHat Security Guide RedHat 7: https://access.redhat.com/documentation/en-
DetaylıLinux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com
Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıTemel Linux Eğitimi. İçindekiler
Temel Linux Eğitimi İçindekiler 1. Linux Topluluğu ve Açık Kaynak Sistemlerde Kariyer İmkanları...3 1.1 Linux tarihsel gelişim ve popüler İşletim Sistemleri...3...3...3...3 1.2 Ana Açık Kaynak Uygulamalar...3...3...3...3
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıNFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr
NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS içerik: NFS nedir? Tarihçe NFS sunucu yapılandırma NFS istemci yapılandırma Genel problemler ve
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıLinux Sistem Güvenliği (Hardening) Fatih Özavcı IT Security Consultant
Linux Sistem Güvenliği (Hardening) Fatih Özavcı IT Security Consultant f.ozavci@btg.com.tr http://www.btg.com.tr holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds
DetaylıTemel Linux Eğitimi 1., 2. ve 3. Bölümler
Süha TUNA Bilişim Enstitüsü UHeM Yaz Çalıştayı - 11.06.2012 İçerik 1. Linux, Kavramlar ve Dizin Yapısı 2. Temel Linux Komutları 3. Sunucuya Uzaktan Bağlanma 1. Linux, Kavramlar ve Dizin Yapısı Linux Linux,
DetaylıYerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1
İÇİNDEKİLER VII İÇİNDEKİLER 1 LINUX HAKKINDA 1 Linux Tarihçesi 1 Unix 2 GNU 3 BSD 3 Linux Dağıtımları 3 Debian 4 Red Hat Enterprise Linux 4 Fedora 5 Ubuntu 5 Slackware 6 Mandriva Linux 7 OpenSUSE 8 Destek
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıNETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıT. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ
T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ SHOREWALL, FIRESTARTER, DEVIL-LINUX SİSTEMLERİNİN KURULUMU VE KARŞILAŞTIRILMASI Can Mustafa Köne SHOREWALL
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıLinux Dosya ve Dizin Yapısı
Linux Dosya ve Dizin Yapısı Dosya ve Dizin Sistemi Linux te kök dizin (/) sembolü ile ifade edilir. Windowsta kök dizin C: ise Linux ta / sembolüdür. 1 Kök dizini (/) İşletim Sisteminin çalışabilmesi için
Detaylı-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.
Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları
DetaylıBİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ
BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 1 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ İŞLETİM SİSTEMİ OS(Operating System) İşletim sistemi temel olarak, belli girdileri alıp derleyen ve sonuçları üreten program
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DetaylıSmoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr $ ping Bu komut uzak makineye
DetaylıUbuntu Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu. Ocak, 2017
Ubuntu 16.04.1 Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu if Ocak, 2017 İçindekiler 1 NGINX kurulumu............................................. 2 2 PHP-FPM Kurulumu............................................
DetaylıKurulumdan sonra direk sunucunuzun ip adresini web tarayıcınıza girerseniz apachenin çalıştığına dair "It works" mesajını görebilirsiniz.
Webmin Kurulumu Webmin, Unix benzeri sistemler için web tabanlı sistem yapılandırma aracıdır. Debian üzerine webmin kurulumu yapacağız. Webmin UNIX/Linux sistem yöneticileri için hazırlanmış bir web yönetim
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıSamba ile Linux/Windows Entegrasyonu
Samba ile Linux/Windows Entegrasyonu LKD SEMINERLERI 3 Ocak 2004 Murat Gezer murat.gezer@linuxdonanim.com Sunumun konu başlıkları Samba Nedir? Samba 3.0 ile gelen Yenilikler Basit bir dosya paylaşım Sunucusu
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıSSH ile Sistem Yönetimi
SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıAçık Kaynak Kodlu Yazılım
Temel Kavramlar İşletim Sistemi Bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan, aynı zamanda diğer uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır.
Detaylısunucu uygulaması Devrim Sipahi devrim.sipahi@deu.edu.tr
FreeBSD ile Terminal sunucu uygulaması Devrim Sipahi devrim.sipahi@deu.edu.tr Amaç Eski bilgisayarları değerlendirmek Disksiz bilgisayarları değerlendirmek Maliyet avantajı Yönetim ve bakım kolaylığı Kullanım
DetaylıAĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR
AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma
DetaylıSistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
DetaylıFortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01
FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application
DetaylıOPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU
OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU 1 /************************************************************************** * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme
DetaylıGiriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma
Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin
DetaylıLinux Dosya Yapısı. Eren BAŞTÜRK.
Linux Dosya Yapısı Eren BAŞTÜRK basturkeren@gmail.com Giriş Kernel Derleme Ramdisk oluşturma /dev/shm Aygıtı Kabuk Programlama Dosya Türlerinin Sisteme Yüklenmesi Linux Dosya Yapısı Giriş Kernel Derleme
DetaylıCELAL BAYAR ÜNİVERSİTESİ. Hazırlayan : Yavuz ALNIAK MAYIS 2010
CBUNET IPV6 CELAL BAYAR ÜNİVERSİTESİ (ULAKNETÇE 2010 ISPARTA) Hazırlayan : Yavuz ALNIAK MAYIS 2010 C.B.Ü. IPV6 GEÇMİŞİ 2006 yılında 3FFE:ffff::/32 serbest prefix aralığından ipv6 test yatağı oluşturuldu.
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıTemel Linux Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Temel Linux Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Temel Linux Kullanımı Temel Komut Serisi-1 Linux Dosya Sistemi Linux Komut Serisi-2 Network Ayarları
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıWEBMIN Kurulum ve Konfigürasyonu
WEBMIN Kurulum ve Konfigürasyonu 4. Webmin Webmin, UNIX türevi işletim sistemleri için Web tabanlı yönetim arayüzüdür. Tamamı PERL dili ile yazılmıştır. Sistem ile ilgili her türlü ayarın web üzerinden
DetaylıYum ile Paket Yönetimi
Yum ile Paket Yönetimi Bu yazının birinci kısmında Debian sistemler için paket yönetimini yazmıştık.bu yazımıza buradan ulaşabilirsiniz.yazıya devam etmeden önce yum ve rpm kavramlarından bahsedeyim kısaca.yum(yellowdog
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıLINUX TA İNTERNET PAYLAŞIMI
1. GİRİŞ LINUX TA İNTERNET PAYLAŞIMI Cihangir Beşiktaş EnderUNIX SDT cihangir@akademi.enderunix.org 2008 Bu belgede bilgisayarımızla aynı ağda bulunan ve bilgisayarımız üzerinden internete çıkmak isteyen
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıGökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıFortiGate Active Directory Uygulaması. v4.00-build0328-2011/08
FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch
DetaylıSonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.
Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların
DetaylıBİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ
BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 3 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ TEMEL LINUX KOMUTLARI Bütün işletim sistemlerinde grafik arayüz yardımı herhangi bir komut yazmadan işlemler gerçekleştirilebilir
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Unix başlangıçta birden fazla kullanıcıyla çalışmak
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 CLOUD (BULUT) 1 Digitalocean 1 Bulut Teknolojileri 1 Digitalocean Hesap Yönetimi 2 Settings (Ayarlar) 4 Profil 4 Security 5 Digitalocean Denetim Masası 9 Droplets 9 Volumes
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıBİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
DetaylıData Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.
Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla
DetaylıLinux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com
Linux Sunucuları için Güvenlik İpuçları Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com Planlama Sistemin vereceği hizmetin belirlenmesi Kullanılacak yazılımın seçilmesi İşletim Sisteminin ve yazılımların
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
DetaylıUseroam Sonicwall Kurulum Rehberi
Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.
DetaylıKullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.
Kullanıcı Ayarları kayıt cihazınız 1 adet tam yetkili yönetici (Admin) ve buna ilaveten 6 adet kullanıcıyı desteklemektedir. Kullanıcıları görüntülemek için; Cihazınızın [Ana Menü] => [Sistem] =>[Kullanıcılar]
DetaylıLINUX AĞ YÖNETİM ARAÇLARI
LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Ağ Planlama ve Yönetimi Grup Lideri http://web.itu.edu.tr/akingok Mayıs 2011 II. Uluslararası Özgür Yazılım Konferansı
Detaylı.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :.
Nagios İle Sunucu İzleme Ekin Meroğlu ekin@fisek.com.tr www.nagios.org Nagios : Aktif olarak geliştirilen; Kolay konfigure edilebilir; Gelişmiş eklenti desteğine sahip; açık kaynak kodlu bir sunucu ve
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıOpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.
/* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD
DetaylıMessenger Sunucularının Kurulum Dokümanı
Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.
DetaylıSeagull ile Diameter Mesajları Üretme
Seagull ile Diameter Mesajları Üretme Koray OKSAY koray.oksay@linux.org.tr 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,
DetaylıDisk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb
WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
DetaylıPacket tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.
Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,
DetaylıTürkiye Linux Kullanıcı Grubu NFS & NIS. Kerem ERZURUMLU. kerem@linux.org.tr. 1. Linux ve Özgür Yazılım Şenliği. www.linux.org.tr
Kullanıcı NFS & NIS Kerem ERZURUMLU kerem@linux.org.tr Kapsam NFS (Network File System), NFS Nedir? NFS in Faydaları, NFS Tarihçesi, Sürüm 2 Sürüm 3 Farkları, Autofs Hakkında, NFS in Yönetimi, Sistem yöneticisinin
DetaylıCisco Yönlendiricileri için Güvenlik İpuçlarõ
Cisco Yönlendiricileri için Güvenlik İpuçlarõ Burak DAYIOĞLU, dayioglu@metu.edu.tr Yönlendiricilerin ağ trafiğinin önemli bir bölümünü taşõmasõ onlarõ saldõrõlar için çok önemli birer hedef haline getirmektedir.
DetaylıTuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
DetaylıPardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği
Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri
DetaylıYRD. DOÇ. DR. AGÂH TUĞRUL KORUCU
YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU AGAH.KORUCU@GMAIL.COM KERNEL GNU/LINUX Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk sürüm 25 Ağustos 1991'de duyurulmuştur. Free Software Foundation'ın
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıPardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular
Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim
DetaylıUbuntu Terminal Server Ve Uzak Masaüstü Sunucusu
Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ unalyilmaz@hotmail.com Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıFree Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
DetaylıDBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas <okaratas@ieee.org>
DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas Dbmail Kurulumu Belgesi Gelişim: Sürüm 1.0 Şubat 2007 Belge Hakkında: Bu belgede IMAP ve POP servisi sunan Dbmail'in
DetaylıSun Solaris ve RBAC ( Role Based Access Control List)
Sun Solaris ve RBAC ( Role Based Access Control List) /*************************************************************************/ Ömer Faruk Şen * ofsen [at] enderunix [dot] org * EnderUNIX Yazılım Geliştirme
DetaylıApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri Htaccess Korumalı Sayfalara Yönelik Güvenlik Testleri Huzeyfe ÖNAL 1/1/2011 *Bu yazı Apache.htaccess ile korunan sayfalara yönelik gerçekleştirilebilecek
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
Detaylı